首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   0篇
  国内免费   1篇
无线电   4篇
自动化技术   12篇
  2011年   1篇
  2009年   1篇
  2007年   4篇
  2006年   2篇
  2005年   2篇
  2004年   2篇
  2003年   2篇
  2002年   1篇
  2000年   1篇
排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
利用Linux操作系统的可装载内核模块技术(LKM),设计与实现了可应用于特定应用环境下的Linux主机综合监控审计系统。系统基于策略实现了对Linux系统运行状态和用户行为的监控审计。采用分布式监控,综合审计管理的运行模式。并结合XML和对象关系技术实现了策略规则和审计数据的统一描述、转换功能,实现了对不同类型的审计数据、策略的统一管理。  相似文献   
2.
CDSA创建了一个安全的、可互操作的、跨平台的安全基础体系。本文对CDSA平台的功能进行了较详细的分析。  相似文献   
3.
由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则,就会导致所获取的证据缺乏可靠性和真实性。一个实用的计算机取证模型很重要,这是因为它能不依赖任何一种特殊的技术或组织环境,为研究支撑调查工作的技术提供一种抽象的参考构架。该文针对静态计算机取证的过程模型进行了研究,并就模型涉及的相关步骤进行了分析。  相似文献   
4.
该文主要研究基于单机和设备的计算机取证技术,并对取证过程中的重要环节的证据分析进行逐步说明,对取证过程中涉及的相关技术,如磁盘映像拷贝技术、数据恢复技术、加解密技术等进行了分析。  相似文献   
5.
本文详细描述了为解决Internet和Intranet应用中日益突出的通信和数据安全问题而提出的分级安全服务构架——通用数据安全体系结构(CDSA)的原理、基本商业模型和对电子商务的影响。  相似文献   
6.
谭安芬  赵强  姜建国 《计算机应用》2004,24(Z1):214-215
针对涉密局域网中UNIX主机的安全需求,重点研究"可信环境"下UNIX主机的信息安全防护理论和技术.针对UNIX系统的安全漏洞、威胁及风险,设计了UNIX主机的安全保护策略,提出了主机可适应性安全管理模型.对系统总体设计方案、主要功能模块设计、开发平台以及本系统涉及的一些关键技术和方法进行了详细叙述.  相似文献   
7.
由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则会导致所获取的证据缺乏真实性和可信性而不被采用。本文概述了制定取证分析和响应程序的目标,并就程序涉及的相关步骤进行了分析。  相似文献   
8.
该文介绍了开展失控单机及介质事后取证技术研究工作的目的和意义,军工企业存在人为的、有意的计算机失泄密事件,对失泄密事件进行事后评估是必要的,分析了目前国内外计算机取证研究现状,对当前取证技术发展进行了分析和概述,并讨论了开展此项工作的应用前景。  相似文献   
9.
介绍了微软的相关系统补丁升级管理软件SUS(软件更新服务)、WUS(Windows更新服务)、SMS(系统管理服务器)以及与系统补丁升级相关的MBSA(微软基准安全分析器),阐述了各自特点、相互关系;主要就SUS 1.0的配置方法、数据备份、SUS升级后效果验证方法和客户端升级的报表进行了详细说明,相对SUS 1.0,简要说明了SUS 2.0进行的功能扩充及特点。  相似文献   
10.
从CDSA看安全体系架构   总被引:5,自引:0,他引:5  
信息安全问题是制约电子商务和信息服务发展的最基本问题。而系统中的安全又是一个整体的观念。必须从体系架构入手来提出解决方案。本文对Intel提出的安全体系架构CDSA的层次结构进行了分析。并对下层插件式安全模块的功能进行了具体描述,总结了目前CDSA的安全性和存在的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号